UTILITY Handleiding

Hash Generator: Complete Gids voor Cryptografische Hashes

MD5, SHA-1, SHA-256, SHA-512: wat hashes zijn, hoe ze werken, welke te gebruiken en hoe bestandsintegriteit te verifieren.

Cryptografische hashes: de digitale vingerafdruk van gegevens

Een cryptografische hashfunctie is een algoritme dat een invoer van elke grootte (een bestand van 1 byte of 10 GB) omzet in een string van vaste lengte, een digest of hash genoemd. De fundamentele eigenschappen van een goede cryptografische hash zijn drie: het is deterministisch (dezelfde invoer produceert altijd dezelfde hash), het is unidirectioneel (je kunt de invoer niet afleiden uit de hash), en het is bestand tegen botsingen (het is praktisch onmogelijk om twee verschillende invoeren met dezelfde hash te vinden). Deze eigenschappen maken hashes fundamenteel voor informatiebeveiliging.

Onze Hash Generator berekent hashes met de meest gebruikte algoritmen: MD5 (128-bit, verouderd voor beveiliging maar nog steeds gebruikt voor checksums), SHA-1 (160-bit, verouderd), SHA-256 (256-bit, de huidige standaard), en SHA-512 (512-bit, voor extra beveiliging). Voer simpelweg de tekst in en de tool berekent direct de hash met alle algoritmen, waardoor vergelijking en verificatie mogelijk wordt.

Welk algoritme kiezen

Hash-algoritme vergelijking
# Input: "Hello, World!"

MD5:     65a8e27d8879283831b664bd8b7f0ad4
SHA-1:   0a0a9f2a6772942557ab5355d76af442f8f65e01
SHA-256: dffd6021bb2bd5b0af676290809ec3a53191dd81c7f70a4b28688a362182986f
SHA-512: 374d794a95cdcfd8b35993185fef9ba368f160d8daf432d08ba9f1ed1e5abe6cc...

# Velocità e sicurezza:
# MD5     → Veloce, insicuro (collisioni note)
# SHA-1   → Medio, insicuro (collisioni dimostrate)
# SHA-256 → Standard, sicuro
# SHA-512 → Più lento, sicuro (overkill per molti usi)

Voor algemeen gebruik (bestandsintegriteitsverificatie, digitale handtekeningen, blockchain) is SHA-256 de standaard. Voor wachtwoordopslag, gebruik geen van deze: er zijn specifieke algoritmen nodig zoals bcrypt, scrypt of Argon2 die opzettelijk traag zijn om brute-force te weerstaan. MD5 en SHA-1 worden ondanks hun cryptografische kwetsbaarheden nog steeds gebruikt voor niet-beveiligingschecksums: controleren of een download beschadigd is, unieke ID's genereren of bestanden dedupliceren.

Praktische toepassingen van hashes

Bestandsintegriteitsverificatie: wanneer u software downloadt, publiceert de site vaak de SHA-256-hash van het bestand. Bereken de hash van het gedownloade bestand met onze tool en vergelijk het met het gepubliceerde. Als ze overeenkomen, is het bestand intact en niet gewijzigd (door malware of een gecompromitteerde mirror). Om veilige wachtwoorden te genereren als invoer voor hashing, gebruik onze Password Generator die cryptografisch willekeurige strings produceert.

In de wereld van webbeveiliging beschermen hashes opgeslagen wachtwoorden: de server slaat het wachtwoord nooit in platte tekst op, maar de hash ervan. Tijdens het inloggen berekent het de hash van de invoer en vergelijkt het met de opgeslagen hash. Als de database wordt gecompromitteerd, krijgt de aanvaller alleen de hashes, niet de wachtwoorden. Om gegevens tijdens transport te beschermen, verifieer dat uw site HTTPS gebruikt met SSL Check — een wachtwoordhash verzonden via HTTP is onderschepbaar en kan direct worden gebruikt (pass-the-hash).

Een geavanceerd concept: het salt. Het toevoegen van een unieke willekeurige string (salt) aan het wachtwoord voor het hashen voorkomt aanvallen met rainbow tables (tabellen van voorberekende hashes). Zonder salt produceren identieke wachtwoorden identieke hashes, wat batchaanvallen mogelijk maakt. Met een uniek salt per gebruiker is elke hash anders, zelfs voor identieke wachtwoorden, en rainbow tables worden nutteloos. Alle moderne webframeworks verwerken het salt automatisch — als u hashing handmatig implementeert, gebruik altijd een willekeurig salt van minstens 16 bytes.

Probeer Hash Generator gratis
Genereer MD5-, SHA1-, SHA256- en SHA512-hashes van tekst of bestand
Gebruik Hash Generator >

Explore the Network